谷歌提前量子抗性转型,比特币安全面临新挑战

以太坊 2026-03-31 23:06:06
核心提要:谷歌将量子抗性密码部署时间表提前至2029年,结合最新研究揭示现有加密体系或可在数分钟内被攻破,引发市场对比特币等数字资产安全性的深度担忧。行业正加速推进迁移准备。

谷歌调整量子抗性密码时间表,比特币安全模型受现实冲击

谷歌在最新安全路线图中将全面采用量子抗性密码的时间节点提前至2029年,这一决策源于量子硬件进展超预期,推动加密生态进入紧迫应对阶段。与此同时,联合研究揭示当前主流加密机制的脆弱性远高于此前预判。

量子攻击资源门槛显著降低,实现路径更趋可行

研究指出,利用Shor算法破解比特币所依赖的椭圆曲线加密,理论上仅需1200至1450个逻辑量子比特及约8000万次拓扑门操作。若基于超导架构实现,物理量子比特需求可控制在50万以内,且运算时间有望压缩至数分钟级别,远低于业界先前估算。

攻击可行性逼近现实,实时解密风险浮出水面

论文特别警示一种新型攻击模式:攻击者可在交易广播后9分钟内完成公钥逆向解析,并抢先打包区块。该时长与比特币平均10分钟的出块周期高度重合,构成实质性威胁。尽管存在私有内存池和承诺-揭示机制等缓解手段,但学界普遍认为唯有转向量子抗性算法才是根本之策。

研究团队未公开完整攻击电路设计,仅提供零知识验证方案,意在防止敏感信息外泄引发系统性恐慌,也间接反映其技术突破的严重程度。专家评估,该方案相较传统路径效率提升约20倍,意味着具备相应能力的量子计算机可能在十年内而非原预测的二十年代中期出现。

从长期预警转向具体行动指南

此次研究首次为量子威胁提供可量化的工程参数,促使行业讨论重心由“是否需要应对”转向“如何实施迁移”。谷歌已呼吁所有相关加密生态立即启动准备流程。同时,研究明确排除了Grover算法对工作量证明机制的短期威胁,使关注焦点集中于钱包密钥管理、内存池隐私保护与协议升级路径等关键环节。

上一篇 代币发行失败率创纪录,高估值低流通成主因...
下一篇 量子威胁被夸大?币圈大佬力挺加密抗量子能...

声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!